安全研究

安全漏洞
Microsoft Windows图形渲染引擎WMF格式堆溢出漏洞(MS05-053)

发布日期:2005-11-09
更新日期:2005-11-09

受影响系统:
Microsoft Windows XP SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
不受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
描述:
BUGTRAQ  ID: 15356
CVE(CAN) ID: CVE-2005-2124

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的GDI32.DLL图元文件渲染代码在处理EMF/WMF文件数据时存在几个整数溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。

特制的图元文件结构可能导致堆溢出。例如,以下MRBP16::bCheckRecord反汇编显示的是可能导致整数溢出的大小计算:

77F6C759 mov edx, [ecx+18h] ; malicious count (e.g., 8000000Dh)
77F6C75C mov eax, [ecx+4] ; heap allocation size
...
77F6C764 lea edx, [edx*4+1Ch] ; EDX >= 3FFFFFF9h: integer overflow
77F6C76B cmp edx, eax ; validation check
77F6C76D jnz 77F6C77F



<*来源:Derek
        eEye (info@eEye.com
  
  链接:http://eeye.com/html/research/advisories/AD20051108b.html
        http://www.us-cert.gov/cas/techalerts/TA05-312A.html
        http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx
*>

建议:
临时解决方法:

* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-053)以及相应补丁:
MS05-053:Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx

浏览次数:4283
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障